Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Compute Cloud
  • Yandex Container Solution
    • Все руководства
    • Настройка синхронизации часов с помощью NTP
    • Автомасштабирование группы ВМ для обработки сообщений из очереди
    • Обновление группы ВМ под нагрузкой
    • Развертывание Remote Desktop Gateway
    • Начало работы с Packer
    • Передача логов с ВМ в Yandex Cloud Logging
    • Сборка образа ВМ с набором инфраструктурных инструментов с помощью Packer
    • Миграция в Yandex Cloud с помощью Хайстекс Акура
    • Защита от сбоев с помощью Хайстекс Акура
    • Резервное копирование ВМ с помощью Хайстекс Акура
    • Развертывание отказоустойчивой архитектуры с прерываемыми ВМ
    • Настройка отказоустойчивой архитектуры в Yandex Cloud
    • Создание триггера для бюджетов, который вызывает функцию для остановки ВМ
    • Создание триггеров, которые вызывают функции для остановки ВМ и отправки уведомлений в Telegram
    • Создание веб-приложения на Python с использованием фреймворка Flask
    • Создание SAP-программы в Yandex Cloud
    • Развертывание сервера Minecraft в Yandex Cloud
    • Автоматизация сборки образов с помощью Jenkins и Packer
    • Создание тестовых виртуальных машин через GitLab CI
    • Высокопроизводительные вычисления (HPC) на прерываемых ВМ
    • Настройка SFTP-сервера на Centos 7
    • Развертывание параллельной файловой системы GlusterFS в высокодоступном режиме
    • Развертывание параллельной файловой системы GlusterFS в высокопроизводительном режиме
    • Резервное копирование в Object Storage с помощью Bacula
    • Построение пайплайна CI/CD в GitLab с использованием serverless-продуктов
    • Реализация защищенной высокодоступной сетевой инфраструктуры с выделением DMZ на основе Check Point NGFW
    • Сегментация облачной инфраструктуры с помощью решения Check Point Next-Generation Firewall
    • Настройка защищенного туннеля GRE поверх IPsec
    • Создание бастионного хоста
    • Реализация отказоустойчивых сценариев для сетевых виртуальных машин
    • Создание туннеля между двумя подсетями при помощи OpenVPN Access Server
    • Создание внешней таблицы на базе таблицы из бакета Object Storage с помощью конфигурационного файла
    • Настройка сетевой связности между подсетями BareMetal и Virtual Private Cloud
    • Работа со снапшотами в Managed Service for Kubernetes
    • Запуск языковой модели DeepSeek-R1 в кластере GPU
    • Запуск библиотеки vLLM с языковой моделью Gemma 3 на ВМ с GPU
    • Доставка USB-устройств на виртуальную машину или сервер BareMetal
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы

В этой статье:

  • Подготовьте облако к работе
  • Необходимые платные ресурсы
  • Создайте сеть и подсети
  • Создайте сеть
  • Создайте подсети
  • Создайте ВМ, которые хотите связать
  • Создайте ВМ-шлюз
  • Запустите сервер VPN
  • Настройте разрешения сетевого трафика
  • Получите пароль администратора
  • Создайте пользователя OpenVPN для туннеля
  • Настройте шлюз второй подсети для доступа к серверу OpenVPN
  • Проверьте работу туннеля
  • Как удалить созданные ресурсы
  1. Практические руководства
  2. Создание туннеля между двумя подсетями при помощи OpenVPN Access Server

Создание туннеля между двумя подсетями при помощи OpenVPN Access Server

Статья создана
Yandex Cloud
Обновлена 6 февраля 2025 г.
  • Подготовьте облако к работе
    • Необходимые платные ресурсы
  • Создайте сеть и подсети
    • Создайте сеть
    • Создайте подсети
    • Создайте ВМ, которые хотите связать
  • Создайте ВМ-шлюз
  • Запустите сервер VPN
  • Настройте разрешения сетевого трафика
  • Получите пароль администратора
  • Создайте пользователя OpenVPN для туннеля
  • Настройте шлюз второй подсети для доступа к серверу OpenVPN
  • Проверьте работу туннеля
  • Как удалить созданные ресурсы

При размещении вычислительных ресурсов в публичном облаке часто возникает потребность в безопасном соединении между двумя различными подсетями, например офисной сетью и тестовой фермой в облаке Yandex Cloud. Основным решением для подобных задач выступает VPN, чтобы:

  • объединить территориально удаленные сети;
  • подключить внештатных сотрудников к офисной сети;
  • организовать соединение с шифрованием поверх открытой сети Wi-Fi.

На этой странице рассказано, как организовать VPN-туннель с использованием технологии OpenVPN.

ПО OpenVPN Access Server совместимо с открытой версией OpenVPN и построено на ее основе. Продукт предоставляет клиенты для Windows, Mac, Android и iOS, а также позволяет управлять подключениями с помощью веб-интерфейса.

В примере туннель, объединяющий в одну сеть две разные подсети, организуется между двумя VPN-шлюзами, в качестве одного из которых выступает OpenVPN Access Server, а в качестве другого — машина с клиентом OpenVPN. Для тестирования работы VPN-туннеля необходимо настроить шлюзы на обеих сторонах туннеля. В примере рассмотрим случай, когда одна подсеть находится в облаке Yandex Cloud. Другая подсеть может находиться как в Yandex Cloud, так и во внешней сети.

Чтобы создать туннель между двумя различными подсетями:

  1. Подготовьте облако к работе.
  2. Создайте сеть и подсети.
  3. Создайте ВМ, которые хотите связать.
  4. Создайте ВМ-шлюз.
  5. Запустите сервер VPN.
  6. Настройте разрешения сетевого трафика.
  7. Получите пароль администратора.
  8. Создайте пользователя OpenVPN для туннеля.
  9. Настройте шлюз второй подсети для доступа к серверу OpenVPN.
  10. Проверьте работу туннеля.

Если сервер VPN больше не нужен, удалите созданные ВМ.

Подготовьте облако к работеПодготовьте облако к работе

Зарегистрируйтесь в Yandex Cloud и создайте платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
  2. На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его и привяжите к нему облако.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость поддержки инфраструктуры OpenVPN входят:

  • плата за диски и постоянно запущенные виртуальные машины (см. тарифы Yandex Compute Cloud);
  • плата за использование динамического или статического внешнего IP-адреса (см. тарифы Yandex Virtual Private Cloud);
  • плата за лицензию OpenVPN Access Server (при использовании более двух подключений).

Создайте сеть и подсетиСоздайте сеть и подсети

Для связи облачных ресурсов с интернетом необходимо иметь сеть и подсети.

Создайте сетьСоздайте сеть

Консоль управления
  1. В консоли управления перейдите в каталог, в котором хотите создать облачную сеть.
  2. В списке сервисов выберите Virtual Private Cloud.
  3. Нажмите Создать сеть.
  4. Задайте имя сети, например ovpn-network.
  5. Отключите опцию Создать подсети.
  6. Нажмите Создать сеть.

Создайте подсетиСоздайте подсети

Консоль управления
  1. Выберите сеть ovpn-network.
  2. Нажмите Добавить подсеть.
  3. Укажите название подсети, например ovpn-left.
  4. Выберите зону доступности из выпадающего списка.
  5. Введите CIDR подсети: 10.128.0.0/24.
  6. Нажмите Создать подсеть.
  7. Повторите шаги 2-6 для второй подсети с названием ovpn-right и CIDR 10.253.11.0/24.

Создайте ВМ, которые хотите связатьСоздайте ВМ, которые хотите связать

Консоль управления
  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

  2. В блоке Образ загрузочного диска в поле Поиск продукта выберите образ для ВМ.

  3. В блоке Расположение выберите зону доступности, в которой находится подсеть ovpn-left.

  4. В блоке Сетевые настройки:

    • В поле Подсеть выберите сеть ovpn-network и подсеть ovpn-left.

    • В поле Публичный IP-адрес выберите Без адреса.

    • Разверните блок Дополнительно:

      • В поле Внутренний IPv4 адрес выберите Вручную.
      • В появившемся поле для ввода укажите 10.128.0.4.
  5. В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа на ВМ:

    • В поле Логин введите имя пользователя: yc-user.
    • В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

      Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

      • Нажмите кнопку Добавить ключ.
      • Задайте имя SSH-ключа.
      • Загрузите или вставьте содержимое открытого SSH-ключа. Пару SSH-ключей для подключения к ВМ по SSH необходимо создать самостоятельно.
      • Нажмите кнопку Добавить.

      SSH-ключ будет добавлен в ваш профиль пользователя организации.

      Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя создаваемой виртуальной машины.

  6. В блоке Общая информация задайте имя ВМ: ao-openvpn-test.

  7. Нажмите кнопку Создать ВМ.

  8. Повторите шаги 1-7 для создания второй ВМ с именем vm-ovpn-host и внутренним адресом 10.253.11.110, которая будет размещена в подсети ovpn-right.

Создайте ВМ-шлюзСоздайте ВМ-шлюз

Консоль управления
  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

  2. В блоке Образ загрузочного диска в поле Поиск продукта выберите образ для ВМ.

  3. В блоке Расположение выберите зону доступности, в которой находится подсеть ovpn-right.

  4. В блоке Сетевые настройки:

    • В поле Подсеть выберите сеть ovpn-network и подсеть ovpn-right.

    • В поле Публичный IP-адрес выберите Автоматически или Список.

      Используйте только статические публичные IP-адреса из списка, или сделайте IP-адрес созданной машины статическим. Динамический IP-адрес может измениться после перезагрузки ВМ и соединения перестанут работать.

    • Разверните блок Дополнительно и в поле Внутренний IPv4 адрес выберите Вручную.

    • В появившемся поле для ввода укажите 10.253.11.19.

  5. В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа на ВМ:

    • В поле Логин введите имя пользователя: yc-user.
    • В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

      Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

      • Нажмите кнопку Добавить ключ.
      • Задайте имя SSH-ключа.
      • Загрузите или вставьте содержимое открытого SSH-ключа. Пару SSH-ключей для подключения к ВМ по SSH необходимо создать самостоятельно.
      • Нажмите кнопку Добавить.

      SSH-ключ будет добавлен в ваш профиль пользователя организации.

      Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя создаваемой виртуальной машины.

  6. В блоке Общая информация задайте имя ВМ: vm-ovpn-gw.

  7. Нажмите кнопку Создать ВМ.

Запустите сервер VPNЗапустите сервер VPN

Создайте ВМ, которая будет шлюзом VPN-подключений:

Консоль управления
  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

  2. В блоке Образ загрузочного диска в поле Поиск продукта введите OpenVPN Access Server и выберите образ OpenVPN Access Server.

  3. В блоке Расположение выберите зону доступности, в которой находится подсеть ovpn-left.

  4. В блоке Диски и файловые хранилища задайте размер загрузочного диска 10 ГБ.

  5. В блоке Вычислительные ресурсы перейдите на вкладку Своя конфигурация и укажите необходимую платформу, количество vCPU и объем RAM:

    • Платформа — Intel Ice Lake.
    • vCPU — 2.
    • Гарантированная доля vCPU — 100%.
    • RAM — 2 ГБ.
  6. В блоке Сетевые настройки:

    • В поле Подсеть выберите сеть ovpn-network и подсеть ovpn-left.

    • В поле Публичный IP-адрес выберите Автоматически или Список.

      Используйте только статические публичные IP-адреса из списка, или сделайте IP-адрес созданной машины статическим. Динамический IP-адрес может измениться после перезагрузки ВМ и соединения перестанут работать.

    • В поле Группы безопасности выберите группу безопасности. Если оставить поле пустым, будет назначена группа безопасности по умолчанию.

    • Разверните блок Дополнительно и в поле Внутренний IPv4 адрес выберите Вручную.

    • В появившемся поле для ввода укажите 10.128.0.3.

  7. В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа на ВМ:

    • В поле Логин введите имя пользователя: yc-user.
    • В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

      Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

      • Нажмите кнопку Добавить ключ.
      • Задайте имя SSH-ключа.
      • Загрузите или вставьте содержимое открытого SSH-ключа. Пару SSH-ключей для подключения к ВМ по SSH необходимо создать самостоятельно.
      • Нажмите кнопку Добавить.

      SSH-ключ будет добавлен в ваш профиль пользователя организации.

      Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя создаваемой виртуальной машины.

  8. В блоке Общая информация задайте имя ВМ: vpn-server.

  9. Нажмите кнопку Создать ВМ.

  10. Появится окно с информацией о типе тарификации: BYOL (Bring Your Own License).

  11. Нажмите Создать.

Настройте разрешения сетевого трафикаНастройте разрешения сетевого трафика

Консоль управления

Группы безопасности работают как виртуальный брандмауэр для входящего и исходящего трафика. См. подробнее о группе безопасности по умолчанию.

  1. Для работы OpenVPN Access Server добавьте следующие правила в группу безопасности по умолчанию:

    Направление
    трафика
    Описание Диапазон портов Протокол Источник CIDR блоки
    Входящий VPN Server 443 TCP CIDR 0.0.0.0/0
    Входящий VPN Server 1194 UDP CIDR 0.0.0.0/0
    Входящий Admin Web UI,
    Client Web UI
    943 TCP CIDR 0.0.0.0/0

    Сервер VPN способен перенаправлять трафик с порта HTTPS, поэтому при необходимости оставьте открытым единственный порт TCP 443. См. также настройки на вкладке Configuration → Network Settings в административной панели сервера.

  2. Если вы настроили собственную группу безопасности, убедитесь, что в ней разрешен трафик между сервером VPN и требуемыми ресурсами. Например, они находятся в одной группе безопасности и создано правило Self для всей группы.

Получите пароль администратораПолучите пароль администратора

На сервере OpenVPN заранее создан пользователь openvpn с административными правами. Пароль генерируется автоматически при создании виртуальной машины.

Получите пароль в выводе последовательного порта или в серийной консоли. Пароль отобразится в строке:

To login please use the "openvpn" account with <пароль> password.

Где <пароль> — пароль пользователя openvpn.

Для первого входа в административную панель используйте логин openvpn и полученный пароль.

Если вы не получили пароль после первого запуска сервера VPN, необходимо заново создать ВМ с OpenVPN Access Server. При перезапусках пароль не отображается.

Создайте пользователя OpenVPN для туннеляСоздайте пользователя OpenVPN для туннеля

OpenVPN Access Server предоставляет два веб-интерфейса:

  1. Client Web UI по адресу https://<публичный IP-адрес ВМ>:943/. Интерфейс предназначен для входа обычных пользователей, скачивания клиентских программ и профилей конфигурации.
  2. Admin Web UI по адресу https://<публичный IP-адрес ВМ>:943/admin/. Интерфейс предназначен для настройки сервера.

Примечание

По умолчанию на сервер установлен самоподписанный сертификат. Если вам необходимо поменять сертификат, воспользуйтесь инструкцией.

После того, как на виртуальной машине в облаке Yandex Cloud, которая будет выполнять функцию шлюза, будет развернут OpenVPN Access Server, у вас будут конкретные адреса и учетные записи следующего вида (ваши IP-адреса могут быть другими):

  1. Внутренний IP шлюза vpn-server: 10.128.0.3
  2. Публичный IP машины vpn-server: <публичный IP-адрес ВМ>
  3. Admin Web UI: https://<публичный IP-адрес ВМ>:943/admin
  4. учетная запись для доступа в Admin UI: openvpn/<пароль администратора>
  5. Client Web UI: https://<публичный IP-адрес ВМ>:943

Создайте на сервере OpenVPN пользователя, от имени которого шлюз второй подсети будет осуществлять доступ к серверу OpenVPN для работы туннеля. Чтобы создать пользователя, войдите в административную панель Admin Web UI:

  1. Откройте в браузере адрес https://<публичный IP-адрес ВМ>:943/admin.
  2. Введите имя пользователя openvpn и пароль (см. раздел про получение пароля администратора).
  3. Нажмите кнопку Agree. Откроется главный экран административной панели OpenVPN.
  4. Разверните вкладку User management и выберите пункт User permissions.
  5. В списке пользователей введите имя нового пользователя в поле New Username, например as-gw-user.
  6. Нажмите значок карандаша в столбце More Settings и в поле Local Password введите пароль нового пользователя.
  7. В поле Access Control выберите User Routing и укажите текущую локальную подсеть, в которой установлен сервер OpenVPN Access Server, например 10.128.0.0/24.
  8. В поле VPN Gateway выберите Yes и укажите другую локальную подсеть, к которой нужно прокинуть туннель, например 10.253.11.0/24.
  9. Нажмите кнопку Save settings.
  10. Нажмите кнопку Update running server.
  11. Зайдите в панель пользователя под новым аккаунтом as-gw-user, сохраните профиль подключения в файле as-gw-user.conf и перенесите этот файл на виртуальную машину, которая будет служить шлюзом для туннеля OpenVPN в другой подсети.

Настройте шлюз второй подсети для доступа к серверу OpenVPNНастройте шлюз второй подсети для доступа к серверу OpenVPN

В консоли машины vm-ovpn-gw выполните следующие команды:

sudo apt update
sudo apt install openvpn
cp as-gw-user.conf /etc/openvpn/client/
echo -e "as-gw-user\n<пароль>" > /etc/openvpn/client/param.txt

После этого в папке /etc/openvpn/client/должен появиться файл param.txt, и туда же скопируйте созданный ранее файл конфигурации as-gw-user.conf пользователя OpenVPN, созданного для организации туннеля:

ls -lh /etc/openvpn/client/

Результат:

total 16K
-rw-rw-r-- 1 root root 9.7K Nov 10 14:37 as-gw-user.conf
-rw-r--r-- 1 root root 24 Nov 10 14:31 param.txt

В файле /etc/openvpn/as-gw-user.conf в строке с auth-user-pass укажите имя файла param.txt:

dev tun
dev-type tun
remote-version-min 1.2
reneg-seq 604800
auth-user-pass param.txt
verb 3
push-peer-info

Выполните команды:

sudo systemctl enable openvpn-client@as-gw-user
sudo systemctl start openvpn-client@as-gw-user
sudo systemctl status openvpn-client@as-gw-user

Результат должен выглядеть примерно так:

● openvpn-client@as-gw-user.service - OpenVPN tunnel for as/gw/user
    Loaded: loaded (/lib/systemd/system/openvpn-client@.service; enabled; vendor preset:
enabled)
    Active: active (running) since Fri 2022-11-11 20:12:49 UTC; 1h 6min ago
        Docs: man:openvpn(8)
            https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage
            https://community.openvpn.net/openvpn/wiki/HOWTO
    Main PID: 2626 (openvpn)
    Status: "Initialization Sequence Completed"
        Tasks: 1 (limit: 2237)
    Memory: 2.0M
        CPU: 157ms
    CGroup: /system.slice/system-openvpn\x2dclient.slice/openvpn-client@as-gw-user.service
            └─2626 /usr/sbin/openvpn --suppress-timestamps --nobind --config as-gw-user.conf

Для включения пересылки пакетов от других хостов выполните команды:

vm-ovpn-gw:~$ sudo bash -c "echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf"
vm-ovpn-gw:~$ sudo sysctl -p

Проверьте на шлюзе vpn-server, что есть маршрут до 10.253.11.0/24 :

vpn-server:~$ sudo ip route

Результат:

default via 10.128.0.1 dev eth0 proto dhcp src 10.128.0.3 metric 100
10.128.0.0/24 dev eth0 proto kernel scope link src 10.128.0.3
10.128.0.1 dev eth0 proto dhcp scope link src 10.128.0.3 metric 100
10.253.11.0/24 dev as0t2 proto static
172.27.224.0/22 dev as0t0 proto kernel scope link src 172.27.224.1
172.27.228.0/22 dev as0t1 proto kernel scope link src 172.27.228.1
172.27.232.0/22 dev as0t2 proto kernel scope link src 172.27.232.1
172.27.236.0/22 dev as0t3 proto kernel scope link src 172.27.236.1

Проверьте на машине vm-ovpn-gw маршрут до 10.128.0.0/24:

sudo ip route

Результат:

default via 10.253.11.1 dev ens18 proto dhcp src 10.253.11.19 metric 100
10.128.0.0/24 via 172.27.232.1 dev tun0 metric 101
10.253.11.0/24 dev ens18 proto kernel scope link src 10.253.11.19 metric 100
10.253.11.1 dev ens18 proto dhcp scope link src 10.253.11.19 metric 100
172.27.224.0/20 via 172.27.232.1 dev tun0 metric 101
172.27.232.0/22 dev tun0 proto kernel scope link src 172.27.232.5
178.154.226.72 via 10.253.11.1 dev ens18

Проверьте работу туннеляПроверьте работу туннеля

Для проверки работы туннеля вам потребуются описанные ранее тестовые машины, которые находятся в обеих подсетях и отличны от шлюзов туннеля.

Чтобы эти две машины могли передавать между собой данные, обе они должны видеть статические маршруты до другой подсети. На ao-openvpn-test — до 10.253.11.0/24, а на vm-ovpn-host до 10.128.0.0/24.

На vm-ovpn-host выполните команду:

sudo ip route add 10.128.0.0./24 via 10.253.11.19

На тестовой машине в облаке Yandex Cloud добавление статического маршрута внутри виртуальной машины не поможет. В облаке Yandex Cloud статические маршруты для виртуальных машин нужно указывать иначе.

В облаке Yandex Cloud виртуальные машины ao-openvpn-as (сервер OpenVPN) и ao-openvpn-test находятся в одной подсети default. В настройках этой подсети добавьте статический маршрут с такими параметрами:

Name: office-net
Prefix: 10.253.11.0/24
Next hop: 10.128.0.3

Чтобы этот статический маршрут применился к виртуальной машине ao-openvpn-test, выключите и включите ее.

Теперь с машины vm-ovpn-host проверьте туннель командой ping до другой тестовой машины:

ping 10.128.0.4

Результат:

PING 10.128.0.4 (10.128.0.4) 56(84) bytes of data.
64 bytes from 10.128.0.4: icmp_seq=1 ttl=61 time=7.45 ms
64 bytes from 10.128.0.4: icmp_seq=2 ttl=61 time=5.61 ms
64 bytes from 10.128.0.4: icmp_seq=3 ttl=61 time=5.65 ms
^C
--- 10.128.0.4 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 5.613/6.235/7.446/0.855 ms

И с другой стороны туннеля, с тестовой машины ao-openvpn-test:

ping 10.253.11.110

Результат:

PING 10.253.11.110 (10.253.11.110) 56(84) bytes of data.
64 bytes from 10.253.11.110: icmp_seq=1 ttl=61 time=6.23 ms
64 bytes from 10.253.11.110: icmp_seq=2 ttl=61 time=5.90 ms
64 bytes from 10.253.11.110: icmp_seq=3 ttl=61 time=6.09 ms
64 bytes from 10.253.11.110: icmp_seq=4 ttl=61 time=5.69 ms
^C
--- 10.253.11.110 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3005ms
rtt min/avg/max/mdev = 5.688/5.976/6.229/0.203 ms

Как удалить созданные ресурсыКак удалить созданные ресурсы

Чтобы освободить ресурсы в каталоге, удалите ВМ vpn-server и тестовую ВМ.

Если вы зарезервировали публичный статический IP-адрес, удалите его.

См. такжеСм. также

  • OpenVPN Project Wiki
  • Получить содержимое сертификата от Let's Encrypt
  • Connecting to Access Server

Была ли статья полезна?

Предыдущая
Реализация отказоустойчивых сценариев для сетевых виртуальных машин
Следующая
Создание внешней таблицы на базе таблицы из бакета Object Storage с помощью конфигурационного файла
Проект Яндекса
© 2025 ООО «Яндекс.Облако»